服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2013-6-19 12:24:07

从Discuz论坛管理看网站安全防护

Discuz是康盛公司推出的一套通用社区论坛软件系统,用户可以在不需要任何编程基础上,通过简单的设置和安装,在互联网上搭建起具有完善功能、高负载、高定制的论坛。Discuz是一个经过完善设计,适用于各种服务器环境的高效论坛系统解决方案。

    由于Discuz的安装和管理极其方便,许多企业管理员并未对他的安全风险有相应的了解;Discuz作为开源软件,历史上被发现若干安全漏洞,极容易导致服务器被入侵。

    出于工作需要,笔者经常会接触到公司的各类Discuz论坛,对Discuz的安全问题十分关注,这里给大家分享一些关于discuz论坛防护的方案,希望能给广大企业用户提供帮助。

    Discuz论坛管理大致分为服务器安全加固、网站安全加固、日常管理三个方面的内容,以下是详细的实施方案可供参考。

服务器安全加固

确保网站安全首先要保证服务器各项组件的安全,如discuz服务器的一般组件有Apache、php、mysql等,确保这些第三方软件安全有如下一些原则:

1、权限最小化

a) Webserver及数据库服务均以非root权限启动;

b) 文件属主与webserver进程属主不同(一般设置文件的属主为root)

c) 确保discuz网站的目录和文件权限最小化。
目录权限除必须为777的目录外,其他目录权限须设置为755文件权限除必须为777的文件外,其他文件权限须设置为644d) 数据库与webserver不在同一台机器上

e) 可写的目录没有执行脚本权限,可执行脚本权限的目录不可写。
常见可写目录为:./config、./data、./uc_client/data/、./uc_server/data/ 常见不可解析php的目录为:./data/、diy、template、attachment、./install/images、./uc_server/data、forumdata、images 在apache中配置不允许执行php权限如下:<directory "="" discuz="" data="">    php_flag engine off            Order allow,deny      Deny from all   f) 控制脚本仅允许访问网站文件
在php.ini中配置open_basedir项为网站目录
2、默认选项需要加固

a) 删除默认webserver页面
如apache需要删除icons和manual两个目录b) 禁用php危险函数
在php.ini配置:disable_functions=exec,popen,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open
3、敏感信息不显示
a) 关闭webserver的目录浏览功能

Apache配置文件中的目录配置项的“Indexes”删除或者改为“-Indexes”b) 关闭php的错误消息显示
Php配置:display_errors = Off
4、开启日志记录
a) 开启webserver的日志记录功能
CustomLog /www/logs/access_log common
b) 开启php的错误日志记录功能
log_errors = Onerror_log = D:/usr/local/apache2/logs/php_error.log注意:该文件必须允许apache用户的和组具有写的权限
5、实施ip策略

a) 数据库仅开放在内网

b) 不允许任意ip连接数据库

c) Iptables禁止所有的非法连接

d) 管理目录仅允许内网访问

网站安全加固
   
    服务器足够安全只是网站安全的前提,确保网站安全大致有如下措施:

1、账户安全

a) 用户密码需要加密存储
b) 用户密码需要采用密文的形式在网络上传输

2、后台管理

a) 后台管理界面需要使用双因子确保管理员的合法性。常见的因子如(ip策略、token、用户密码)等。

3、业务配置

a) 针对discuz业务特性,在安装的时候会删除不必要的插件
api目录(外部接口)里的以下功能如果不使用可以删除Db目录 ---> UCenter数据库备份接口google---google引擎使用Javascript目录 ---> 数据和广告的js调用Trade目录 ---> 在线支付接口Manyou目录 ---> 漫游和云平台使用b) 关闭论坛的个人空间,防止恶意钓鱼,欺诈。
Discuz! X1.5关闭个人空间方式:修改文件 source/module/home/home_space.php,搜索如下代码:$do=(!empty($_GET['do'])&&in_array($_GET['do'], $dos))?$_GET['do']:'index';下面添加如下代码: if(in_array($do, array('home', 'doing', 'blog', 'album', 'share', 'wall'))) {showmessage('抱歉,家园功能尚未开启', 'forum.php');}Discuz! X2关闭个人空间方式:后台->全局->站点功能->功能模块(是否开启家园功能,点否即可关闭)c) 检查crossdomain.xml文件,限制到特定的域名或者将此文件删除。

d) 遵循Discuz常见安全配置
1、forumfounders= '1'论坛创始人UID,建议只有一个创始人。2、论坛防御级别配置attackevasive = 0 (由于会影响用户,这里默认是0,如果遭到 攻击,可以自行尝试1,2,4,8的配置)论坛防御级别,可防止大量的非正常请求造成的拒绝服务攻击。3、urlxssdefend = 1论坛访问页面防御开关。4、admincp['forcesecques'] = 1管理人员必须设置安全提问才能**系统设置,0=否,1=是【安全】。5、admincp['checkip'] = 1后台管理操作是否验证管理员的 IP,1=是【安全】,0=否。6、admincp['tpledit'] = 0 (这项针对discuz! 7.2的安全配置)是否允许在线编辑论坛模板 1=是 0=否【安全】。7、admincp['runquery'] = 0是否允许后台运行SQL语句1=是,0=否【安全】。8、admincp['dbimport'] = 0是否允许后台恢复论坛数据 1=是 0=否【安全】。详细说明请参考:http://faq.comsenz.com/viewnews-924

日常管理


1、 所有的第三方软件均需要使用最新版本,确保安全。

2、 关注所用到的第三方软件的安全信息,及时更新补丁或升级。如dz论坛容易出现nginx的解析漏洞
在PHP的配置文件php.ini中配置cgi.fix_pathinfo = 0,防止nginx文件解析漏洞3、 关注官方发布的安全信息。
http://www.discuz.net/forum-10-1.html

4、 dz论坛统一管理。统一化的管理可以高效的对discuz论坛进行更新、维护,避免出现各个管理员对安全信息掌握不一致的问题。

5、 增加dz的网站风险检测系统,24扫描dz站点,及时掌握dz的安全状况

6、 增加漏洞收集渠道,更好的掌握自身产品的安全漏洞。

   作为普通网站的管理人员,通常需要遵循服务器安全加固中的1,2,3,4四点、网站安全加固的1,2两点、及日常管理的1,2,3三点用于确保网站的安全性。

    中小型企业若使用到discuz论坛可以参考网站安全加固的业务配置选项,更好的防御discuz论坛。




来源http://www.2cto.com/Article/201304/205543.html

页: [1]
查看完整版本: 从Discuz论坛管理看网站安全防护